Oracle Database Security: Wie viel darf es denn sein?
|
|
- Gitta Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 Oracle Database Security: Wie viel darf es denn sein? Oracle Database Security Seminar Stefan Oehrli Senior Consultant Discipline Manager Trivadis AG 08 / 09 Februar 2012, Düsseldorf + Berlin BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN
2 Trivadis Facts & Figures 11 Trivadis Niederlassungen mit über 550 Mitarbeitern Hamburg Finanziell unabhängig und nachhaltig profitabel Kennzahlen 2010 Düsseldorf ~180 MA Umsatz CHF 101 / EUR 73 Mio. Frankfurt Dienstleistungen für über 700 Kunden in mehr als Projekten Über 170 Service Level Agreements Stuttgart Freiburg München Wien Mehr als 5'000 Trainingsteilnehmer Basel Bern Zürich Lausanne ~350 MA ~20 MA Forschungs- und Entwicklungsbudget: CHF 5.0 / EUR 3.6 Mio. 2
3 Das Besondere Kundenindividuelle Lösungskompetenz und Herstellerunabhängigkeit Technologiekompetenz Lösungs- und Integrations-Know-how Begleitung über den gesamten IT-Projekt- Lifecycle bietet fundierte Methodenkenntnisse und eigenentwickelte Vorgehensweisen garantiert wiederholbare Qualität und Realisierungssicherheit hat über 17 Jahre Expertise in Oracle und Microsoft verfügt über ein eigenes Technology Center und setzt auf technologische Exzellenz hat eine breite, branchenübergreifende Kundenbasis und jährlich über 1800 Projekte verbindet technologisches Spezialisten Wissen mit dem Verständnis für die Business-Spezifika des Kunden begleitet den gesamten IT-Projekt-Lifecycle mit einem modularen Dienstleistungsportfolio bietet für jeden Reifegrad die passende Dienstleistungs- und Lösungskombination 3
4 AGENDA 1. Übersicht 2. Risikoanalyse und Kategorisierung 3. Risikomatrix 4. Risikominimierung 5. Überprüfung 4
5 Einleitung Fragen Oracle bietet innerhalb der Datenbank diverse Features, um die Datensicherheit zu gewährleisten VPD, ASO, TDE, DBV, AV,... J Ein Teil ist nur in der Enterprise Edition vorhanden, ein Teil ist zusätzlich lizenzpflichtig Außerdem gibt es von Oracle noch weitere, externe Produkte Und natürlich auch Lösungen von Dritthersteller... Was brauche ich davon aber in meiner Datenbank? Und wenn ich viele (unterschiedliche) Datenbanken habe? 5
6 Einleitung Fragen Kennen Sie Ihre Daten? Beziehungsweise deren Sensitivität? Wie ist der Anteil von öffentlichen, vertraulichen, internen, geheimen,... Daten So? oder eher so? 6
7 AGENDA 1. Übersicht 2. Risikoanalyse und Kategorisierung 3. Risikomatrix 4. Risikominimierung 5. Überprüfung 7
8 Risikoanalyse Der Besitzer der Daten (bzw. der Applikation) muss die Sensitivität seiner Daten definieren Das ist nicht immer ganz einfach, da jeder davon ausgeht, seine Daten sind die wichtigsten, kritischsten,... Deshalb empfiehlt sich die Durchführung einer Risikoanalyse Wir benutzen dazu die Trivadis First Cut Risikoanalyse Einfach durchzuführen In "Business-Sprache" Gefährdungen werden schnell erkannt Geht nicht in die (technische) Tiefe, aber danach ist bekannt, vorauf man sich konzentrieren muss 8
9 First Cut Risikoanalyse - Inhalt Abgefragt werden (u.a.): Werden Personendaten oder sogar besonders schützenswerte Personendaten (Gesundheit, Religion, Strafmaßnahmen,...) verarbeitet? Was geschieht bei Verlust der Vertraulichkeit? (Wettbewerbsnachteile, Geschäftsschädigung, Störung des öffentliches Vertrauens, Haftung,...)? Was geschieht bei Verlust der Integrität? (falsche Management Entscheide, zusätzliche Kosten, Geschäftsunterbruch)? Was geschieht bei Verlust der Verfügbarkeit (Wiederherstellung,...)? Der Dateneigentümer bewertet alle diese Punkte in einer 3-stufigen Skala (von nicht kritisch über kritisch bis geschäftskritisch) Hier können auch Werte für den materiellen Schaden hinterlegt werden, dass hilft häufig für die Einschätzung 9
10 First Cut Risikoanalyse Analyse 10
11 First Cut Risikoanalyse - Konsolidierung 11
12 Klassifizierung Durch die Risikoanalyse erfolgt die Einteilung der Daten(-banken) in Sicherheitsklassen Typischerweise benutzt man folgende Klassen: Öffentlich (Daten sind z.b. im Internet sichtbar dürfen dort aber sicherlich nicht manipuliert werden) Intern (Daten dürfen von allen Mitarbeitern gesehen werden) Vertraulich (Daten dürfen nur von einem definierten Kreis von Mitarbeitern gesehen werden) Geheim (Wenn diese Daten verloren gehen, ist die Existenz der Firma gefährdet, z.b. das Rezept von Coca Cola) 12
13 AGENDA 1. Übersicht 2. Risikoanalyse und Kategorisierung 3. Risikomatrix 4. Risikominimierung 5. Überprüfung 13
14 Risikomatrix (1) Der Kopf der Matrix definiert die Klassen und die zu reduzierenden Risiken: 14
15 Risikomatrix (2) Im weiteren werden dann die Maßnahmen definiert, mit denen die definierten Risiken reduziert werden sollen: 15
16 Risikomatrix (3) Wichtig ist, auch die Konsequenzen (und Kosten) zu definieren: 16
17 AGENDA 1. Übersicht 2. Risikoanalyse und Kategorisierung 3. Risikomatrix 4. Risikominimierung 5. Überprüfung 17
18 Risikominimierung - Authentifizierung Benutzer melden sich mit nur einem Sammelbenutzer an Jeder Benutzer hat seinen eigenen, persönlichen Benutzer Sowohl in der Datenbank als auch auf OS Ebene Es existiert eine zentrale Benutzerverwaltung Verwaltung in einem zentralen Verzeichnis Anmeldung über dieses Verzeichnis - z.b. Enterprise Users oder Provisionierung der Benutzer in die Datenbanken - z.b. CUA4DB (Centralized User Administration for Database Starke Authentifizierung (mehr als nur Benutzername und Passwort) Risiko Achtung: Authentifizierung ist die Grundlage für alles weitere! 18
19 Risikominimierung - Passwörter Es existieren keine Passwortregeln Passwörter unterliegen Komplexitätsregeln Minimale Länge Benutzer von numerischen Zeichen, Sonderzeichen,... Keine gebräuchlichen Wörter Alle Passwörter müssen regelmäßig geändert werden Dürfen nicht wiederbenutzt werden Müssen sich auf definierte Art vom alten Passwort unterscheiden Nicht interaktiv benötigte Accounts werden gelockt (oder auf unmögliches Passwort gesetzt) Gilt auch (oder gerade) für Oracle Default Schemata Risiko 19
20 Risikominimierung - Datenzugriff Benutzer können alle Daten lesen/ändern Benutzer haben nur Zugriff auf Daten, für die sie Berechtigungen haben (auf Tabellenebene): Rollenkonzept Keine Public Grants Risiko Benutzer haben nur Zugriff auf Daten, für die sie Berechtigungen haben (auf Zeilenebene): Virtual Private Database (Security Policies) Label Security Auch Administratoren haben nur Zugriff auf berechtigte Daten Database Vault Verschlüsselung vor der Datenbank (durch die Applikation oder Verschlüsselungslösungen wie z.b. von Safenet) Tokenization 20
21 Risikominimierung - Datenzugriff - Bemerkungen Wichtig dabei ist zu erkennen, auf welche Art jemand Zugriff auf Daten erlangen kann: Owner der Tabelle Direkter Grant auf die Tabelle Über eine (geschachtelte) Rolle Public-Berechtigung Über eine View oder ein Package Über ein Systemprivileg (select any table) Über hoch privilegierte Rollen (dba, sysdba) An Rollenwechsel denken (Praktikanten haben die meisten Rechte...) Tools für die Analyse benutzen wie z.b. Oracle Identity Analytics 21
22 Risikominimierung - Auditing Auditing ausgeschaltet Nur grundlegende Operationen werden auditiert (z.b. Connect) Kritische Operationen werden auditiert Benutzung von ANY Privilegien Benutzer- und Berechtigungsmanagement Operationen von SYSDBAs Zugriffe auf kritische Objekte werden auditiert Definition der kritischen Objekte Definition der Regeln, wann ein Zugriff auditiert werden soll Zentrales Auditing Oracle Audit Vault SYSLOG Auditing McAfee Database Activity Monitoring Risiko 22
23 Risikominimierung - Auditing - Bemerkung Häufig will man den Zugriff auf Tabellen nur bei bestimmten Bedingungen überwachen Einsatz von Fine Grained Auditing (FGA) Daten müssen regelmäßig ausgewertet Reporting Funktionen bei einem Zentralen Auditing mit Oracle Audit Vault Auswertung / Tools bei einem SYSLOG Server Manuelles Reporting in der Datenbank Alarmierung bei Problemen / Verstößen! Und wie lange sollen diese Aufbewahrt werden? Definition der Aufbewahrungszeiten für Rohdaten und Reports. Automatisiertes Housekeeping Archivierung 23
24 Risikominimierung - Patching Kein Einspielen von Security-Paches und Patch-Sets Regelmäßiges Einspielen der Patch-Sets ( ) Regelmäßiges Einspielen von CPUs oder PSUs Zeitnahes Einspielen jedes CPUs bzw. PSUs Z.B. max. ein Monat nach Erscheinen des CPUs Virtuelles Patching McAfee Database Activity Monitoring (zusätzlicher Schutz zum CPU/PSU) Risiko 24
25 Risikominimierung Oracle Software & Optionen Beliebige Software und Optionen sind installiert Nur benötigte Optionen sind in der Datenbank installiert Kritsch z.b. Java, XDB,... Nur benötige Software ist im Oracle Home installiert Die benötigten Optionen werden gehärtet Keine Grants an Public (wie es standardmäßig häufig der Fall ist) Rollenkonzept, nur Berechtigungen an Benutzer, die Funktionalität brauchen Network Callouts (Mail, TCP,...) werden eingeschränkt Risiko 25
26 Risikominimierung Parameter Initialisierungsparameter stehen beliebig Definition einer Baseline für sicherheitskritische Parameter, z.b. 07_DICTIONARY_ACCESSIBILITY AUDIT_SYS_OPERATIONS, AUDIT_TRAIL DB_BLOCK_CHECKING REMOTE_OS_AUTHENT REMOTE_OS_ROLES UTL_FILE_DIR Durchsetzen der Baseline Ausnahmen (eventuell durch Applikation gefordert) sind begründet und dokumentiert Risiko 26
27 Risikominimierung weitere Möglichkeiten Netzwerk: Database Firewall (Oracle, Imperva) Verschlüsselung (Advanced Security Option) Zonenkonzept Release Management: Wer hat wann Zugriff auf Schema Owner (die ja gelockt sein sollen) Dokumentation der Prozesse Anonymisierung von Testdaten (Oracle Data Masking) Schutz von Datenfiles, Exports, Dump s, Backups durch Verschlüsselung 27
28 AGENDA 1. Übersicht 2. Risikoanalyse und Kategorisierung 3. Risikomatrix 4. Risikominimierung 5. Überprüfung 28
29 Überprüfen dieser Massnahmen Die Einhaltung dieser Massnahmen sollte regelmässig und möglichst automatisch überprüft werden Dazu bietet sich das Trivadis Tool Tvd-SecAudit an 29
30 Fazit: Security muss ganzheitlich an vielen Stellen durchgesetzt werden. Zuerst einmal muss ich wissen, was ich brauche. Das ist nicht immer einfach... Aber wir unterstützen Sie gern J 30
31 ? Fragen? 31
32 VIELEN DANK. Trivadis AG Stefan Oehrli Europa-Strasse 5 CH-8152 Glattbrugg Tel stefan.oehrli@trivadis.com BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN
Oracle Database Security: Wie viel darf es denn sein?
Oracle Database Security: Wie viel darf es denn sein? DOAG Konferenz 2011 Sven Vetter Senior Technology Manager Partner Trivadis AG, Nürnberg BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG
MehrOracle Database Security: Wie viel darf es denn sein?
Oracle Database Security: Wie viel darf es denn sein? Sven Vetter Trivadis AG Glattbrugg, Schweiz Schlüsselworte: Database Security, Risikoanalyse, Kategorisierung, Securityklassen, Database Hardening,
MehrCI mit Forms im Weblogic Umfeld: CI mit Forms geht das
CI mit Forms im Weblogic Umfeld: CI mit Forms geht das DOAG Konferenz 2011 Jan-Peter Timmermann Principal Consultant, Trivadis GmbH, Nünberg BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG
MehrOracle Database Security
Oracle Database Security Wieviel darf es sein? Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser Unternehmen.
MehrDimensionale Modellierung mit Oracle BI EE und Oracle OLAP Tipps und Tricks aus der Praxis
Dimensionale Modellierung mit Oracle BI EE und Oracle OLAP Tipps und Tricks aus der Praxis DOAG Konferenz 2010 Claus Jordan Senior Consultant, Trivadis GmbH 16.11.2010 Basel Bern Lausanne Zürich Düsseldorf
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehraber wer sitzt am Steuer?
Das Projekt fährt gegen die Wand, aber wer sitzt am Steuer? DOAG Konferenz 2010 Nico Zinner Consultant, Trivadis GmbH 18.11.2010, Nürnberg Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDas Configuration Management im Oracle-Datenbank-Umfeld
Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSchumacher, Chris Druckdatum 01.06.2012 11:11:00
Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrSoftwaren Engineering I
Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrBeratung Messbar / Transparent / Reproduzierbar
Beratung Messbar / Transparent / Reproduzierbar Kundenorientierte und visualisierte Beratungsprozesse bei Movis AG Frank Ockenfeld Senior Consultant CRM BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrOracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008
Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrEinrichten eines Exchange-Kontos mit Thunderbird
Um die Konfiguration erfolgreich durchzuführen, benötigen Sie Ihre Kennung mit dem entsprechenden aktuellen Passwort sowie Ihre E-Mailadresse. Sollten Sie Probleme mit Kennung und/oder Passwort haben,
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrPC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client
PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client DOC PPSFM11 Win - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PPS-FM11
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrBedienungsanleitung KSG-Forum
Bedienungsanleitung KSG-Forum Liebe Paddelfreunde, gemeinsam mit unserer neuen Seite geht jetzt auch das Forum richtig online. Hier können wir uns über alles rund um Verein & Hobby austauschen, sowie kleine
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBenutzerverwaltung und Rechtevergabe
Benutzerverwaltung und Rechtevergabe Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Benutzerverwaltung und Rechtevergabe. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement
MehrHat Oracle das Recht ein Audit durchzuführen?
Hat Oracle das Recht ein Audit durchzuführen? Oracle hat das Recht, die Nutzung der von den einzelnen Kunden eingesetzten Programmen zu überprüfen. Dies ist im sogenannten OLSA (Oracle Licenseand Service
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
Mehr